Blog

Atak na polską elektrociepłownię – jak błąd w konfiguracji FortiGate otworzył drzwi, a ESET PROTECT zatrzymał wipera

Atak na polską elektrociepłownię z końca 2025 roku to jeden z najbardziej pouczających incydentów ostatnich lat w obszarze bezpieczeństwa infrastruktury krytycznej. Celem była duża jednostka obsługująca blisko 500 tys. odbiorców. Nie chodziło o okup. Chodziło o trwałe zniszczenie systemów. Sprawa została opisana przez CERT Polska, a techniczne szczegóły dotyczące użytego malware przedstawił ESET. To nie jest… ...

Awaria historii rozmów w Gemini – co się wydarzyło i jak się zabezpieczyć na przyszłość

UPDATE 23.02.2026 Aktualizacja: incydent Google Workspace zakończony Google opublikowało końcowy raport dotyczący incydentu z 19–20 stycznia 2026, który powodował brak metadanych kont użytkowników w Admin Console oraz sporadyczne problemy z uwierzytelnianiem SSO do usług zewnętrznych. Zdarzenie zostało w pełni usunięte 20 stycznia 2026 o 11:49 PT, po przywróceniu poprawnych danych użytkowników z głównego systemu kont Google. Potwierdzona przyczyna Końcowa… ...

Hikvision z certyfikacją NIST CSF 2.0

Formalne potwierdzenie dojrzałości cyberbezpieczeństwa Firma Hikvision oficjalnie uzyskała certyfikację zgodności z NIST Cybersecurity Framework (CSF) 2.0 po niezależnym audycie przeprowadzonym przez British Standards Institution (BSI). To wyróżnienie stawia ją w gronie pierwszych firm na świecie, które spełniły wymagania tej najnowszej wersji standardu zarządzania cyberbezpieczeństwem. Hikvision z certyfikacją NIST CSF 2.0 to znaczące osiągnięcie, Certyfikacja ta nie dotyczy pojedynczych kamer czy urządzeń,… ...

DLACZEGO Next Generation Firewall bez SSL Inspection to często strata pieniędzy?

Wprowadzenie – „bezpieczeństwo”, które widzi tylko to, co niezaszyfrowane Dawniej większość ruchu internetowego była przesyłana w czystym tekście (HTTP) – firewall klasyczny wystarczał, by blokować niepożądane porty albo IP. Dziś sytuacja jest zupełnie inna, zdecydowana większość stron i usług używa szyfrowania (HTTPS/TLS). Jak wynika z najnowszych danych: globalnie 95 % ruchu webowego jest… ...

Windows 10 po 2025 roku – co dalej z aktualizacjami i bezpieczeństwem?

Windows 10 to system, który przez lata był podstawą pracy w tysiącach firm i domów. Microsoft oficjalnie zakończy jego wsparcie 14 października 2025 roku, co oznacza koniec bezpłatnych aktualizacji bezpieczeństwa. Ale to jeszcze nie koniec – pojawił się program Extended Security Updates (ESU), czyli „przedłużone aktualizacje zabezpieczeń”.W praktyce pozwala on utrzymać system bezpieczny jeszcze przez pewien czas – ale nie dla wszystkich i nie za darmo. Dla… ...

AI do wykrywania ransomware w Google Drive

Google Drive z AI do wykrywania ransomware – wstrzymywanie sync i szybkie przywracanie plików jest nową warstwą ochrony wprowadzoną przez Google do aplikacji Google Drive dla komputerów. Ma ona wykrywać symptomy ataku ransomware, automatycznie wstrzymywać synchronizację i umożliwiać szybkie przywrócenie plików do zdrowych wersji. Google Drive z AI do wykrywania ransomware i szybkiego przywracania danych oferuje funkcjonalność, która jest udostępniana w otwartej… ...

Microsoft łata krytyczną lukę w Entra ID – co to oznacza dla Twojej firmy?

Dlaczego ta luka to duża sprawa Każdy, kto korzysta z Microsoft 365, Azure czy Entra ID (dawniej Azure Active Directory), ufa, że systemy logowania i zarządzania dostępem działają bezbłędnie. W końcu to serce całej infrastruktury – miejsce, w którym definiujemy, kto jest zwykłym użytkownikiem. A także, kto jest administratorem mającym dostęp do wszystkiego. Niedawno odkryto jednak lukę oznaczoną CVE-2025-55241, która wstrząsnęła społecznością IT. Dlaczego?… ...

Optymalne Planowanie i Konfiguracja Systemów CCTV: Bezpieczeństwo Sieciowe i Analiza Ryzyk P2P

Wstęp Systemy CCTV to element infrastruktury IT na równi z serwerami i siecią biurową. Bezpieczne CCTV w firmie oraz segmentacja VLAN dla CCTV są kluczowe dla ochrony danych. Ich rola wykracza poza sam zapis obrazu – wpływają na ciągłość działania i bezpieczeństwo organizacji. Praktyka pokazuje, że sposób włączenia kamer do sieci, P2P a kontrola ryzyka oraz metoda zdalnego podglądu mają większe znaczenie niż… ...

Największy w historii zbiór skradzionych danych logowania?

Cisza przed burzą. Choć nie doszło do spektakularnych włamań do gigantów takich jak Apple czy Google, w sieci krąży ponad 16 miliardów rekordów uwierzytelniających. Wyciek haseł w 2025 roku to największy w historii zbiór danych logowania. Są one skradzione nie z serwerów, ale prosto z urządzeń użytkowników. Eksperci ostrzegają: to nie jest „głośny incydent”, ale cichy i skuteczny atak. Może on dotknąć każdego z nas. Skąd… ...

Obalamy mity o zabezpieczaniu Wi‑Fi w firmie – co naprawdę działa?

Wstęp W dobie rosnących zagrożeń cybernetycznych bezpieczeństwo sieci bezprzewodowej to jeden z najważniejszych filarów ochrony infrastruktury IT każdej firmy. Mity dotyczące zabezpieczenia sieci Wi-Fi niestety wciąż obecne w wielu organizacjach, prowadzą do polegania na przestarzałych technikach, które dają jedynie iluzję bezpieczeństwa. Ukrywanie SSID, filtrowanie adresów MAC czy wyłączanie DHCP to działania, które bardziej uspokajają administratora niż chronią firmę… ...

Zabbix i zgodność z dyrektywą NIS2

Zabbix – rozbudowane narzędzie do monitorowania infrastruktury IT – może odegrać kluczową rolę w zapewnieniu zgodności z nowymi przepisami. BOIT, jako partner technologiczny, wspiera firmy we wdrażaniu Zabbix w taki sposób, aby realnie wspomagał spełnianie wymogów NIS2. ...

ESET PROTECT dla biznesu – bezpieczeństwo w chmurze dla Twojej firmy

Wybór odpowiedniego pakietu ESET może być nieoczywisty – liczba dostępnych wersji i ich rozbudowane funkcjonalności często prowadzą do niejasności. Dlatego jako BOIT jesteśmy do Twojej dyspozycji – doradzimy, przeprowadzimy przez proces doboru i zajmiemy się wdrożeniem odpowiedniego rozwiązania, dopasowanego do Twojej firmy. W dobie rosnącej liczby cyberzagrożeń i mobilności zespołów, skuteczne zabezpieczenie infrastruktury IT staje się kluczowe dla każdej… ...